情報セキュリティマネジメント 情報セキュリティ
分野「情報セキュリティ」の過去問を一覧で確認できます。
42 問
- 11令和7年度 CBT企業全体で使用するデータを統合・整理したデータウェアハウスから,特定の分析目的のためにデータを加工して構築したものはどれか。
- 4令和6年度 CBTサイバーキルチェーンに関する説明として,適切なものはどれか。
- 3令和5年度 CBTデジタルフォレンジックスの説明はどれか。
- 21令和1年度 秋期情報セキュリティにおいてバックドアに該当するものはどれか。
- 44令和1年度 春期クライアントサーバシステムの特徴として、適切なものはどれか。
- 45令和1年度 春期トランザクションT₁が更新中のデータを、トランザクションT₂が参照しようとしたとき、更新と参照の処理結果を矛盾させないようにするためのDBMSの機能はどれか。
- 12018年度 春期サイバーレスキュー隊(J-CRAT) に関する記述として、適切なものはどれか。
- 82018年度 春期JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において、“エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。
- 122018年度 秋期軽微な不正や犯罪を放置することによって、より大きな不正や犯罪が誘発されるという理論はどれか。
- 132018年度 秋期ゼロデイ攻撃の特徴はどれか。
- 142018年度 秋期ボットネットにおける C&C サーバの役割として、適切なものはどれか。
- 152018年度 秋期マルウェア Wanna Cryptor (WannaCry)に関する記述として、適切なものはどれか。
- 162018年度 秋期業務への利用には、会社の情報システム部門の許可が本来は必要であるのに、その許可を得ずに勝手に利用されるデバイスやクラウドサービス, ソフトウェアを指す用語はどれか。
- 212018年度 秋期APTの説明はどれか。
- 232018年度 秋期解説準備中従量課金制のクラウドサービスにおけるEDoS (Economic Denial of Service,又はEconomic Denial of Sustainability) 攻撃の説明はどれか。
- 282018年度 秋期共通脆弱性評価システム (CVSS)の特徴として、適切なものはどれか。
- 472018年度 秋期データサイエンティストの主要な役割はどれか。
- 482018年度 秋期ディジタルディバイドの解消のために取り組むべきことはどれか。
- 32017年度 春期組織的なインシデント対応体制の構築を支援する目的でJPCERT/CC が作成したものはどれか。
- 92017年度 秋期情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか。
- 112017年度 秋期JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において定義されている情報セキュリティの特性に関する記述のうち、否認防止の特性に関する記述はどれか。
- 122017年度 春期情報セキュリティ管理を行う上での情報の収集源の一つとして JVN が挙げられる。JVN が主として提供する情報はどれか。
- 152017年度 春期ディジタルフォレンジックスの説明として、適切なものはどれか。
- 212017年度 秋期ボットネットにおいて C&C サーバが果たす役割はどれか。
- 212017年度 春期ソーシャルエンジニアリングに該当するものはどれか。
- 222017年度 秋期DNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 242017年度 春期JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性 …
- 272017年度 秋期マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
- 452017年度 春期ビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
- 462017年度 秋期コンピュータの能力の向上によって、限られたデータ量を分析する時代から,Volume(量),Variety(多様性), Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。この時代の変化によって生じたデータ処理の変化について記述しているものはどれか。
- 12016年度 春期CSIRT の説明として、適切なものはどれか。
- 82016年度 春期情報システムに対するアクセスのうち, JIS Q 27002 でいう特権的アクセス権を利用した行為はどれか。
- 92016年度 春期“不正のトライアングル”理論において、全てそろったときに不正が発生すると考えられている3要素はどれか。
- 112016年度 春期BYOD の説明,及びその情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 192016年度 春期APTの説明はどれか。
- 212016年度 秋期情報の“完全性”を脅かす攻撃はどれか。
- 242016年度 秋期スクリプトキディの典型的な行為に該当するものはどれか。
- 252016年度 秋期緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 252016年度 春期ドライブバイダウンロード攻撃の説明はどれか。
- 262016年度 春期パスワードリスト攻撃の手口に該当するものはどれか。
- 272016年度 春期バックドアに該当するものはどれか。
- 292016年度 春期攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。